SlideShare una empresa de Scribd logo
1 de 8
APLICACIÓN DE LA
SEGURIDAD INFORMATICA
Profa.:
Gabriela Isabel Duarte Cárdenas
Integrantes:
Adriana Morales Vega
Juan Omar Ortega Flores
Jesús David Rodríguez Ruiz
Gpo:
309
RIESGO
 En arquitectura de computadores, un riesgo es un
problema potencial que puede ocurrir en un
procesador segmentado. Típicamente los riesgos
se clasifican en tres tipos: riesgos de datos, riesgos
de salto o de control y riesgos estructurales. Las
instrucciones de un procesador segmentado son
ejecutadas en varias etapas, de modo que en un
momento dado se encuentran en proceso varias
instrucciones, y puede que éstas no sean
completadas en el orden deseado. Un riesgo
aparece cuando dos o más de estas instrucciones
simultáneas (posiblemente fuera de orden) entran
en conflicto.
Riesgos de datos
Los riesgos de datos ocurren cuando éstos son modificados. El
ignorar riesgos de datos potenciales puede resultar en condiciones
de carrera (a veces llamadas riesgos de carrera). Hay tres
situaciones en las que puede aparecer un riesgo de datos:
Read after Write (RAW) o dependencia verdadera: Un operando
es modificado para ser leído posteriormente. Si la primera
instrucción no ha terminado de escribir el operando, la segunda
estará utilizando datos incorrectos.
Write after Read (WAR) o anti-dependencia: Leer un operando y
escribir en él en poco tiempo. Si la escritura finaliza antes que la
lectura, la instrucción de lectura utilizará el nuevo valor y no el
antiguo.
Write after Write (WAW) o dependencia de salida: Dos
instrucciones que escriben en un mismo operando. La primera en
ser emitida puede que finalice en segundo lugar, de modo que el
operando final no tenga el valor adecuado.
Los operandos envueltos en riesgos de datos pueden residir en
memoria o en registros.
RIESGOS ESTRUCTURALES
 Un riesgo estructural sucede cuando parte del
hardware del procesador es necesario para ejecutar
dos o más instrucciones a la vez. Puede ocurrir, por
ejemplo, si un programa intenta ejecutar una
instrucción de salto seguida de una operación
matemática. Puesto que son ejecutadas de forma
paralela y los saltos son típicamente lentos (requieren
realizar una comparación, operar matemáticamente
sobre el contador de programa y escribir en
registros), es bastante posible (dependiendo de la
arquitectura) que la instrucción de computación y la
de salto requieran la ALU (unidad aritmético lógica) al
mismo tiempo.
Riesgos de salto o de control
Los riesgos de salto o de control ocurren cuando
el procesador se ve obligado a saltar a una
instrucción que no tiene por qué ser
necesariamente la inmediatamente siguiente en
el código. En ese caso, el procesador no puede
saber por adelantado si debería ejecutar la
siguiente instrucción u otra situada más lejos en
el código.
Esto puede resultar en acciones no deseadas
por parte de la CPU.
Evaluación de Riesgos
Tipo de Riesgo Factor
Robo de hardware Alto
Robo de información Alto
Vandalismo Medio
Fallas en los equipos Medio
Virus Informáticos Medio
Equivocaciones Medio
Accesos no
autorizados
Medio
Fraude Bajo
Fuego Muy bajo
Terremotos Muy bajo
 Existen varias técnicas para tanto prevenir riesgos como
para solucionar los problemas derivados de su aparición.
 Inserción de burbujas. La inserción de burbujas es un
método para prevenir la aparición de riesgos de datos,
estructurales y de salto. Una vez que las instrucciones son
capturadas, la lógica de control determina si podría o va a
ocurrir un riesgo. Si es cierto, la lógica de control inserta una
instrucción NOP (No Operation). De esta manera, antes de
la instrucción siguiente (la que causa el riesgo) sea
ejecutada, la anterior tendrá tiempo suficiente para
completarse y prevenir el riesgo. Si el número de NOP
insertadas es igual al número de etapas de la segmentación,
el procesador puede trabajar sin amenazas de riesgos.
ELIMINACIÓN DE RIESGOS
Aplicació.. (1)

Más contenido relacionado

La actualidad más candente

Mapa conceptual estructuras de control SEMESTRE 2
Mapa conceptual estructuras de control SEMESTRE 2Mapa conceptual estructuras de control SEMESTRE 2
Mapa conceptual estructuras de control SEMESTRE 2K Manuel TN
 
Modelos de persistencia 10
Modelos de persistencia 10Modelos de persistencia 10
Modelos de persistencia 10Avaco Unibague
 
Observabilidad de sistemas
Observabilidad de sistemasObservabilidad de sistemas
Observabilidad de sistemasSoftware Guru
 
Clases De Pruebas Y Definiciones
Clases De Pruebas Y DefinicionesClases De Pruebas Y Definiciones
Clases De Pruebas Y Definicionesalfep
 
Subtema1 mejores practicas programación usc
Subtema1 mejores practicas programación uscSubtema1 mejores practicas programación usc
Subtema1 mejores practicas programación uscJader Quenguan
 
Sistemas en tiempo real
Sistemas en tiempo realSistemas en tiempo real
Sistemas en tiempo realAreliDA
 
Guia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesasercionesGuia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesasercionesjbersosa
 
Desarrollo de sistemas en tiempo real
Desarrollo de sistemas en tiempo realDesarrollo de sistemas en tiempo real
Desarrollo de sistemas en tiempo realLuis Palacios Tafur
 
Software de tiempo real.
Software de tiempo real.Software de tiempo real.
Software de tiempo real.javichodj
 
Sistemas en tiempo real.
Sistemas en tiempo real.Sistemas en tiempo real.
Sistemas en tiempo real.Jesus Baptista
 
Cloud Native Mexico Meetup enero 2018 Observability
Cloud Native Mexico Meetup enero 2018 ObservabilityCloud Native Mexico Meetup enero 2018 Observability
Cloud Native Mexico Meetup enero 2018 ObservabilityDomingo Suarez Torres
 

La actualidad más candente (17)

Mapa conceptual estructuras de control SEMESTRE 2
Mapa conceptual estructuras de control SEMESTRE 2Mapa conceptual estructuras de control SEMESTRE 2
Mapa conceptual estructuras de control SEMESTRE 2
 
Exclusión mutua
Exclusión mutuaExclusión mutua
Exclusión mutua
 
Capitulo II
Capitulo IICapitulo II
Capitulo II
 
Funciones del sistema operativo
Funciones del sistema operativoFunciones del sistema operativo
Funciones del sistema operativo
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Modelos de persistencia 10
Modelos de persistencia 10Modelos de persistencia 10
Modelos de persistencia 10
 
Observabilidad de sistemas
Observabilidad de sistemasObservabilidad de sistemas
Observabilidad de sistemas
 
Clases De Pruebas Y Definiciones
Clases De Pruebas Y DefinicionesClases De Pruebas Y Definiciones
Clases De Pruebas Y Definiciones
 
Sistemas de tiempo real
Sistemas de tiempo realSistemas de tiempo real
Sistemas de tiempo real
 
Subtema1 mejores practicas programación usc
Subtema1 mejores practicas programación uscSubtema1 mejores practicas programación usc
Subtema1 mejores practicas programación usc
 
Sistemas en tiempo real
Sistemas en tiempo realSistemas en tiempo real
Sistemas en tiempo real
 
Guia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesasercionesGuia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesaserciones
 
Desarrollo de sistemas en tiempo real
Desarrollo de sistemas en tiempo realDesarrollo de sistemas en tiempo real
Desarrollo de sistemas en tiempo real
 
Practica 2 MBSA Auditoria
Practica 2 MBSA AuditoriaPractica 2 MBSA Auditoria
Practica 2 MBSA Auditoria
 
Software de tiempo real.
Software de tiempo real.Software de tiempo real.
Software de tiempo real.
 
Sistemas en tiempo real.
Sistemas en tiempo real.Sistemas en tiempo real.
Sistemas en tiempo real.
 
Cloud Native Mexico Meetup enero 2018 Observability
Cloud Native Mexico Meetup enero 2018 ObservabilityCloud Native Mexico Meetup enero 2018 Observability
Cloud Native Mexico Meetup enero 2018 Observability
 

Similar a Aplicació.. (1)

En arquitectura de computadores
En arquitectura de computadoresEn arquitectura de computadores
En arquitectura de computadoresErIck NaSh
 
Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2Diego Coronado
 
La computadora
La computadoraLa computadora
La computadorahitmanjc16
 
La computadora
La computadoraLa computadora
La computadorahitmanjc16
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosSebastianV91
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
Diana parra sistemas
Diana parra sistemasDiana parra sistemas
Diana parra sistemasLEIDY Lozano
 
Diana parra sistemas
Diana parra sistemasDiana parra sistemas
Diana parra sistemasestefania-24
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Curso de programación de virus (mundo del software)
Curso de programación de virus (mundo del software)Curso de programación de virus (mundo del software)
Curso de programación de virus (mundo del software)Richard Jimenez
 

Similar a Aplicació.. (1) (20)

En arquitectura de computadores
En arquitectura de computadoresEn arquitectura de computadores
En arquitectura de computadores
 
Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2Curso de ciberseguridad capitulo 2
Curso de ciberseguridad capitulo 2
 
La computadora
La computadoraLa computadora
La computadora
 
La computadora
La computadoraLa computadora
La computadora
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
2.2 y 2.3
2.2 y 2.32.2 y 2.3
2.2 y 2.3
 
Diana parra sistemas
Diana parra sistemasDiana parra sistemas
Diana parra sistemas
 
Diana parra sistemas
Diana parra sistemasDiana parra sistemas
Diana parra sistemas
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Curso de programación de virus (mundo del software)
Curso de programación de virus (mundo del software)Curso de programación de virus (mundo del software)
Curso de programación de virus (mundo del software)
 

Aplicació.. (1)

  • 1. APLICACIÓN DE LA SEGURIDAD INFORMATICA Profa.: Gabriela Isabel Duarte Cárdenas Integrantes: Adriana Morales Vega Juan Omar Ortega Flores Jesús David Rodríguez Ruiz Gpo: 309
  • 2. RIESGO  En arquitectura de computadores, un riesgo es un problema potencial que puede ocurrir en un procesador segmentado. Típicamente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales. Las instrucciones de un procesador segmentado son ejecutadas en varias etapas, de modo que en un momento dado se encuentran en proceso varias instrucciones, y puede que éstas no sean completadas en el orden deseado. Un riesgo aparece cuando dos o más de estas instrucciones simultáneas (posiblemente fuera de orden) entran en conflicto.
  • 3. Riesgos de datos Los riesgos de datos ocurren cuando éstos son modificados. El ignorar riesgos de datos potenciales puede resultar en condiciones de carrera (a veces llamadas riesgos de carrera). Hay tres situaciones en las que puede aparecer un riesgo de datos: Read after Write (RAW) o dependencia verdadera: Un operando es modificado para ser leído posteriormente. Si la primera instrucción no ha terminado de escribir el operando, la segunda estará utilizando datos incorrectos. Write after Read (WAR) o anti-dependencia: Leer un operando y escribir en él en poco tiempo. Si la escritura finaliza antes que la lectura, la instrucción de lectura utilizará el nuevo valor y no el antiguo. Write after Write (WAW) o dependencia de salida: Dos instrucciones que escriben en un mismo operando. La primera en ser emitida puede que finalice en segundo lugar, de modo que el operando final no tenga el valor adecuado. Los operandos envueltos en riesgos de datos pueden residir en memoria o en registros.
  • 4. RIESGOS ESTRUCTURALES  Un riesgo estructural sucede cuando parte del hardware del procesador es necesario para ejecutar dos o más instrucciones a la vez. Puede ocurrir, por ejemplo, si un programa intenta ejecutar una instrucción de salto seguida de una operación matemática. Puesto que son ejecutadas de forma paralela y los saltos son típicamente lentos (requieren realizar una comparación, operar matemáticamente sobre el contador de programa y escribir en registros), es bastante posible (dependiendo de la arquitectura) que la instrucción de computación y la de salto requieran la ALU (unidad aritmético lógica) al mismo tiempo.
  • 5. Riesgos de salto o de control Los riesgos de salto o de control ocurren cuando el procesador se ve obligado a saltar a una instrucción que no tiene por qué ser necesariamente la inmediatamente siguiente en el código. En ese caso, el procesador no puede saber por adelantado si debería ejecutar la siguiente instrucción u otra situada más lejos en el código. Esto puede resultar en acciones no deseadas por parte de la CPU.
  • 6. Evaluación de Riesgos Tipo de Riesgo Factor Robo de hardware Alto Robo de información Alto Vandalismo Medio Fallas en los equipos Medio Virus Informáticos Medio Equivocaciones Medio Accesos no autorizados Medio Fraude Bajo Fuego Muy bajo Terremotos Muy bajo
  • 7.  Existen varias técnicas para tanto prevenir riesgos como para solucionar los problemas derivados de su aparición.  Inserción de burbujas. La inserción de burbujas es un método para prevenir la aparición de riesgos de datos, estructurales y de salto. Una vez que las instrucciones son capturadas, la lógica de control determina si podría o va a ocurrir un riesgo. Si es cierto, la lógica de control inserta una instrucción NOP (No Operation). De esta manera, antes de la instrucción siguiente (la que causa el riesgo) sea ejecutada, la anterior tendrá tiempo suficiente para completarse y prevenir el riesgo. Si el número de NOP insertadas es igual al número de etapas de la segmentación, el procesador puede trabajar sin amenazas de riesgos. ELIMINACIÓN DE RIESGOS